L'ID d'événement 4739 représente l'un des événements d'audit de sécurité les plus importants dans les environnements Windows. Généré par le fournisseur Microsoft-Windows-Security-Auditing, cet événement crée une piste d'audit détaillée chaque fois que les propriétés d'un compte utilisateur sont modifiées par n'importe quel mécanisme - Utilisateurs et ordinateurs Active Directory, cmdlets PowerShell, commandes NET ou API programmatiques.
La structure de l'événement inclut des métadonnées complètes : l'identifiant de sécurité (SID) du compte modifié et du compte effectuant la modification, les informations de l'horodatage, les détails du poste de travail, et surtout, une liste détaillée des attributs modifiés. Pour les environnements Active Directory, cela inclut les noms d'attributs LDAP et leurs valeurs avant/après lorsque cela est applicable.
Windows génère cet événement sur les contrôleurs de domaine pour les modifications de compte AD et sur les systèmes locaux pour les modifications de la base de données SAM. L'événement se déclenche uniquement après des modifications de compte réussies - les tentatives échouées génèrent des ID d'événement différents. Ce comportement garantit que le journal d'audit reflète les changements réels de l'état de sécurité plutôt que les tentatives de changement.
Dans les environnements 2026 avec des contrôleurs de domaine Windows Server 2025, l'ID d'événement 4739 inclut un suivi amélioré des attributs pour les scénarios hybrides cloud et une meilleure corrélation avec les événements de synchronisation Azure AD Connect. L'événement capture également les modifications effectuées via Windows Admin Center et les outils de gestion modernes.